Модернизация ИТ-инфраструктуры с помощью Windows Server 2016 (совместно с Veeam Software) презентация

Содержание

Слайд 2

Александр Шаповал Эксперт по стратегическим технологиям Email: ashapo@microsoft.com Blog: http://blogs.technet.com/b/ashapo https://habrahabr.ru/company/microsoft/ Twitter: @ashapoval


Александр Шаповал
Эксперт по стратегическим технологиям
Email: ashapo@microsoft.com
Blog: http://blogs.technet.com/b/ashapo
https://habrahabr.ru/company/microsoft/
Twitter: @ashapoval

Слайд 3

IT Camps IT Camp – это Технологические семинары для ИТ-специалистов

IT Camps

IT Camp – это
Технологические семинары для ИТ-специалистов
Проводятся экспертами Microsoft
Предполагают

выполнение лабораторных работ
Материалы: http://1drv.ms/1kLGFB9
Что нового в Windows 10 Enterprise
Расширение возможностей ЦОД с помощью Microsoft Azure
Модернизация ИТ-инфраструктуры
Слайд 4

Программа мероприятия

Программа мероприятия

Слайд 5

Имя и фамилия докладчика Название доклада Виртуализация Александр Шаповал Microsoft

Имя и фамилия докладчика

Название доклада

Виртуализация

Александр Шаповал
Microsoft

Слайд 6

МАСШТАБИРУЕМОСТЬ 64 виртуальных ЦП на ВМ 1 ТБ ОП на

МАСШТАБИРУЕМОСТЬ
64 виртуальных ЦП на ВМ
1 ТБ ОП на ВМ
4 ТБ ОП на

узел
320 логических процессоров на узел
64 ТБ виртуальный жесткий диск (VHDX)
1024 ВМ на узел
Вирт. топология NUMA

ГИБКОСТЬ
Динамическая память
Динамическая миграция (ДМ)
ДМ со сжатием
ДМ напрямую через SMB 
ДМ хранилища
ДМ в режиме «ничего общего» (Shared Nothing)
ДМ между версиями
Быстрое добавление и изменение размера VHDX
Функция управления качеством обслуживания в системе хранения данных
Динамический экспорт ВМ

ДОСТУПНОСТЬ
Кластеризация узлов
Кластеры из 64 узлов
Гостевая кластеризация
Общий диск VHDX
Реплика Hyper-V

СЕТЬ
Встроенная виртуальная сеть
Шлюз виртуальной сети
Расширенные ACL для портов
vRSS
Динамические рабочие группы

ГЕТЕРОГЕННОСТЬ
Linux
FreeBSD

И МНОГОЕ ДРУГОЕ…
ВМ 2-го поколения
Улучшенные сеансы
Автоматическая активация ВМ

Предыстория

Встроено.

Слайд 7

Безопасность и изоляция

Безопасность и изоляция

Слайд 8

Привилегированная структура 1 Виртуальные машины Популяризация технологий виртуализации привела к

Привилегированная структура

1

Виртуальные машины

Популяризация технологий виртуализации привела к неожиданным последствиям для безопасности

2

3

4

Клиентские виртуальные машины

Слайд 9

Что же такое «экранированная виртуальная машина»? Данные и состояние экранированной

Что же такое «экранированная виртуальная машина»?

Данные и состояние экранированной ВМ защищены

от просмотра, хищения и модификации со стороны как вредоносных программ, так и администраторов ЦОД1 1 Администраторов инфраструктуры, хранилищ, серверов и сети.
Слайд 10

Этап 1. Текущая ситуация

Этап 1. Текущая ситуация

Слайд 11

Этап 1. Шифрование данных и состояния ВМ Этап 1. Текущая ситуация

Этап 1. Шифрование данных и состояния ВМ

Этап 1. Текущая ситуация

Слайд 12

Облачный ЦОД Контроллер структуры Этап 2. Дешифровальные ключи под управлением

Облачный ЦОД

Контроллер структуры

Этап 2. Дешифровальные ключи под управлением внешней системы

Защита ключа

Служба

защиты узла

Могу я получить ключи?

Конечно! Я вас знаю, и выглядите вы
нормально

Слайд 13

Компонент 1. ВМ 2-го поколения Загрузка с виртуального встроенного UEFI

Компонент 1. ВМ 2-го поколения

Загрузка с виртуального встроенного UEFI
Обеспечивает безопасную загрузку,

гарантируя невозможность модификации как встроенного ПО UEFI, так и загрузочных файлов ВМ.
Также позволяет применять шифрование дисков BitLocker для виртуальных дисков ВМ.

Поддержка современных ОС
Поколение 2 поддерживает Windows Server 2012/Windows 8 и более поздние версии.
Поддержка Windows Server 2008/2008 R2 пока в разработке.

Слайд 14

Компонент 2. Защищенная структура Служба защиты узла (HGS): роль Windows

Компонент 2. Защищенная структура

Служба защиты узла (HGS): роль Windows Server, используемая

для реализации защищенной структуры
HGS — основа служб аттестации и распределения ключей, позволяющих запускать экранированные ВМ на защищенных узлах.
Защищенный узел: узел структуры, на котором могут запускаться экранированные ВМ. Защищенные узлы считаются доверенными только после прохождения идентификации. Для успешной аттестации узел должен быть корректно настроен.
Аттестация: процесс, в ходе которого служба защиты узла (HGS) проверяет, является ли узел частью структуры, защищен ли он, и каково состояние его конфигурации.
Распределение ключей: операция передачи ключа на защищенный узел, после которой он может разблокировать и запускать экранированные ВМ.
Служба защиты узла должна выполняться в собственном домене Active Directory и быть изолированной от AD текущей структуры.
Слайд 15

Компоненты: аттестация Аттестация Admin-trusted (на основе Active Directory) Упрощенные развертывание

Компоненты: аттестация

Аттестация Admin-trusted
(на основе Active Directory)
Упрощенные развертывание и настройка
Настройка доверия Active

Directory + регистрация группы.
Авторизация узла Hyper-V для запуска экранированных ВМ путем добавления его в группу Active Directory.
Существующие устройства, скорее всего, соответствуют требованиям
Поддерживаемые сценарии
Защита данных при хранении и передаче.
Безопасное аварийное восстановление на ресурсы хостера (ВМ уже экранирована).
Менее надежные уровни контроля
Доверие администратору структуры.
Отсутствие измеряемой загрузки и аппаратной защиты.
Отсутствие контроля целостности кода.

Аттестация Hardware-trusted
(на базе TPM)
Более сложная настройка и конфигурация
Регистрация доверенного платформенного модуля каждого узла Hyper-V (EKpub) в HGS.
Создание базовой политики CI для каждого SKU устройства.
Развертывание HSM и применение сертификатов с защитой HSM.
Для узлов Hyper-V необходимы новые устройства 
Необходима поддержка TPM 2.0 и UEFI 2.3.1.
Самые надежные уровни контроля
Основа доверия — аппаратная платформа.
Соответствие политике CI — необходимое условие выпуска ключа (аттестации).
Недоверие администратору структуры.

Характерно для поставщиков услуг

Характерно для предприятий

Слайд 16

Настройка аттестации

Настройка аттестации

Слайд 17

Результат — экранированная ВМ Что происходит при запуске экранированной ВМ?

Результат — экранированная ВМ

Что происходит при запуске экранированной ВМ?
vTPM позволяет использовать

шифрование дисков ВМ (например, BitLocker).
Файлы конфигурации и состояние ВМ шифруются.
Весь трафик динамической миграции также шифруется; использовать IPsec для этого не требуется.
Аварийные дампы узла шифруются.
По умолчанию аварийные дампы ВМ отключены. Если вы их включите, они также будут шифроваться.

У администраторов структуры нет доступа к ВМ
Подключать отладчики во время выполнения невозможно (это запрещают VMWP защищенных ВМ, обеспечивающие работу каждой ВМ).
Содержимое файлов VHDX, защищенное механизмом BitLocker, недоступно.
Подключение к ВМ через консоль невозможно.
ВМ могут выполняться только на известных и «исправных» (безопасных) узлах при помощи службы защиты узла.

Слайд 18

Архитектуры

Архитектуры

Слайд 19

Демонстрация Экранированные виртуальные машины

Демонстрация Экранированные виртуальные машины

Слайд 20

Доступность

Доступность

Слайд 21

Служба Failover Clustering Встроенное решение, усовершенствованное в версии Windows Server

Служба Failover Clustering Встроенное решение, усовершенствованное в версии Windows Server Technical Preview

Устойчивость

вычислений в ВМ
Обеспечивает устойчивость к временным сбоям, например, к разрывам сетевого соединения или отсутствию отклика от узла.
В случае изоляции узла ВМ продолжат работу, даже если узел выйдет из состава кластера.
Это поведение можно настраивать в соответствии с вашими требованиями. Значение по умолчанию — 4 минуты.
Устойчивость хранилища ВМ
Сохраняет состояние сеанса клиентской ВМ даже при временных сбоях хранилища.
Стек ВМ быстро и интеллектуально уведомляется о сбое базовой инфраструктуры хранения (с блочной записью или на основе файлов).
ВМ быстро переходит в состояние PausedCritical.
ВМ ожидает восстановления хранилища; состояние сеанса сохраняется до восстановления.

Общее хранилище

Кластер Hyper-V

Слайд 22

Служба Failover Clustering Встроенное решение, усовершенствованное в версии Windows Server

Служба Failover Clustering Встроенное решение, усовершенствованное в версии Windows Server Technical Preview

Карантин

для узлов
Неисправные узлы помещаются в карантин и больше не могут присоединяться к кластеру.
При таком подходе они не могут отрицательно повлиять на другие узлы и на кластер в целом.
Узел помещается в карантин после трех неожиданных выходов из кластера в течение часа.
После того как узел помещен в карантин, для ВМ выполняется динамическая миграция из узла кластера, без перебоев в работе ВМ.

Общее хранилище

Кластер Hyper-V

Слайд 23

Гостевая кластеризация с общим диском VHDX Не зависит от топологии

Гостевая кластеризация с общим диском VHDX Не зависит от топологии базового хранилища

Гибкая

и безопасная
Общий диск VHDX позволяет обойтись без представления базового физического хранилища для гостевой ОС.
*НОВИНКА* Размер общих дисков VHDX можно изменять без перехода в автономный режим.
Упрощенное общее хранилище для ВМ
Несколько виртуальных машин одновременно используют общие файлы VHDX в качестве общего хранилища данных.
Для ВМ оно представляет собой общий виртуальный диск SAS, который можно использовать для кластеризации на уровне гостевой ОС и приложений.
Используется постоянное резервирование SCSI.
Общие файлы VHDX размещаются на общем томе кластера (CSV) в хранилище с блочной записью или в файловом хранилище SMB.
*НОВИНКА* Средства защиты
Общие файлы VHDX поддерживают реплику Hyper-V и резервное копирование на уровне узла.

CSV на основе хранилища с блочной записью

Общий ресурс SMB, файловое хранилище

Гостевой кластер

Общие файлы VHDX

Гостевой кластер

Общие файлы VHDX

Кластеры узлов Hyper-V

Слайд 24

Управление памятью Высокая гибкость для оптимальной загрузки узлов Статическая память

Управление памятью Высокая гибкость для оптимальной загрузки узлов

Статическая память
Параметр Startup RAM

(ОЗУ при запуске) определяет объем памяти, который будет выделен вне зависимости от потребности ВМ в памяти.
*НОВИНКА* Изменение размера во время выполнения
Теперь администраторы могут увеличивать и уменьшать объем оперативной памяти ВМ без остановки машины.
Нижняя граница параметра — объем памяти, необходимый ВМ в настоящий момент, верхняя — объем физической системной памяти.
Динамическая память
Позволяет динамически перераспределять память между запущенными ВМ.
Помогает эффективнее использовать ресурсы, повысить уровень консолидации и надежность операций перезагрузки.
Изменение размера во время выполнения
Если параметр Dynamic Memory (Динамическая память) включен, администраторы могут повысить максимальный или уменьшить минимальный объем оперативной памяти без остановки ВМ.
Слайд 25

Виртуализация и сети Усовершенствования виртуального сетевого адаптера Гибкость Теперь администраторы

Виртуализация и сети Усовершенствования виртуального сетевого адаптера

Гибкость
Теперь администраторы могут добавлять и

удалять виртуальные NIC (vNIC) ВМ, не останавливая ее.
По умолчанию включено; доступно только для ВМ 2-го поколения.
vNIC можно добавлять с помощью графического интерфейса Hyper-V Manager или PowerShell.
Полная поддержка
Возможность «горячего» добавления и удаления vNIC доступна для всех поддерживаемых гостевых ОС Windows и Linux.
Идентификация vNIC
Новая возможность: присвоение vNIC в настройках ВМ имени, которое будет отображаться в гостевой операционной системе.
Add-VMNetworkAdapter -VMName “TestVM” – SwitchName “Virtual Switch” -Name “TestNIC” -Passthru | Set-VMNetworkAdapter -DeviceNaming on
Слайд 26

Применение обновлений

Применение обновлений

Слайд 27

Последовательные обновления ОС кластера Добавлена возможность обновления узлов кластера без

Последовательные обновления ОС кластера Добавлена возможность обновления узлов кластера без остановки ключевых

рабочих нагрузок

Упрощенный процесс обновления
ОС узлов кластера можно обновить с Windows Server 2012 R2 до Windows Server Technical Preview без остановки рабочих нагрузок Hyper-V и SOFS.
По мере развития технологий инфраструктуру можно обновлять, не прерывая выполнение рабочих нагрузок.
Поэтапные обновления
Узел кластеров приостанавливается, рабочие нагрузки переносятся из него на доступные для миграции ресурсы.
Узел исключается, операционная система заменяется чистой установкой Windows Server Technical Preview.
Новый узел добавляется обратно в активный кластер. Теперь кластер работает в смешанном режиме. Процесс повторяется для других узлов.
Функциональные возможности кластера сохраняются на уровне Windows Server 2012 R2 до обновления всех узлов. После завершения администратор запускает команду Update-ClusterFunctionalLevel.

3

0

2

1

1

2

0

3

Кластер Hyper-V

Общее хранилище

Слайд 28

v6 Обновления виртуальных машин Новые процессы обновления и обслуживания ВМ

v6

Обновления виртуальных машин Новые процессы обновления и обслуживания ВМ

Режим совместимости
При миграции

виртуальной машины на узел Windows Server Technical Preview она остается в режиме совместимости с Windows Server 2012 R2.
ВМ обновляется отдельно от узла.
Виртуальные машины можно переместить в более ранние версии, пока они не будут обновлены вручную.
Update-VMVersion vmname
После обновления ВМ смогут использовать новые функции своего узла Hyper-V.
Модель обслуживания
Драйверы ВМ (службы интеграции) обновляются по мере необходимости.
Обновленные драйверы ВМ отправляются напрямую гостевой операционной системе посредством Центра обновления Windows.

Windows Server 2012 R2 Hyper-V

Windows Server Technical Preview Hyper-V

Windows Server Technical Preview поддерживает ВМ предыдущих версий в режиме совместимости

Команда Update-VMVersion обновляет ВМ до новейшей версии аппаратной платформы и позволяет им использовать новые функции Hyper-V

v6

v6

v6

Слайд 29

Повышение операционной эффективности

Повышение операционной эффективности

Слайд 30

Рабочие контрольные точки Полная поддержка рабочих сред Полная поддержка ключевых

Рабочие контрольные точки Полная поддержка рабочих сред

Полная поддержка ключевых рабочих нагрузок
Удобная

функция создания образа виртуальной машины в определенный момент времени и ее быстрого восстановления из этого образа. Способ восстановления полностью поддерживается для всех рабочих нагрузок производственной среды.
VSS
Служба моментального снимка тома (VSS) применяется в виртуальных машинах Windows для создания рабочих контрольных точек; она служит заменой технологии сохранения состояний.
Знакомая функция
Для пользователя она не отличается от функций сохранения и восстановления контрольных точек.
Восстановление контрольной точки аналогично восстановлению чистой резервной копии сервера.
Linux
Виртуальные машины Linux записывают на диск буферы файловой системы, чтобы обеспечить ее целостность в контрольной точке.
Рабочие контрольные точки используются по умолчанию
Новые виртуальные машины будут использовать рабочие контрольные точки, а в случае их недоступности — стандартные контрольные точки.
Слайд 31

PowerShell Direct Безопасное соединение между узлом Hyper-V и гостевой ВМ,

PowerShell Direct

Безопасное соединение между узлом Hyper-V и гостевой ВМ, позволяющее отправлять

командлеты PS и с легкостью выполнять сценарии
В настоящее время поддерживаются гостевые ОС Windows 10/Windows Server 2016 на узлах Windows 10/Windows Server 2016.
Настраивать удаленное или сетевое подключение PS не требуется.
Необходимы только гостевые учетные данные.
От этого узла можно подключиться только к конкретной гостевой системе.
Enter-PSSession -VMName VMName
Invoke-Command -VMName VMName -ScriptBlock { Fancy Script }
Слайд 32

Улучшения Hyper-V Manager Многочисленные улучшения Hyper-V Server упрощают удаленное управление и устранение неисправностей

Улучшения Hyper-V Manager

Многочисленные улучшения Hyper-V Server упрощают удаленное управление и устранение

неисправностей
Слайд 33

Ускорение операций с VHDX благодаря ReFS Файловая система Resilient File

Ускорение операций с VHDX благодаря ReFS

Файловая система Resilient File System:

Максимально повышает

доступность данных и операций в сети, невзирая на ошибки, обычно приводящие к потере данных или простоям
Быстрое восстановление после повреждения файловой системы без ущерба для доступности.
Устойчивость к повреждениям, вызванным отключением электроэнергии.
Периодическая проверка контрольных сумм для метаданных файловой системы.
Улучшенная защита целостности данных.
ReFS продолжает работать при восстановлении подкаталогов, знает о размещении «потерянных» подкаталогов и автоматически восстанавливает их.

Преимущества интеллектуальной файловой системы: позволяет…
Мгновенно создавать фиксированные диски.
Мгновенно осуществлять объединение дисков.

Слайд 34

Имя и фамилия докладчика Название доклада Контейнеры Александр Шаповал Microsoft

Имя и фамилия докладчика

Название доклада

Контейнеры

Александр Шаповал
Microsoft

Слайд 35

Что такое контейнеры?

Что такое контейнеры?

Слайд 36

Технологии изоляции в Windows Windows Process Job Object Windows Server

Технологии изоляции в Windows

Windows

Process

Job Object

Windows Server Container

Hyper-V Container

Hyper-V Virtual Machine

Более высокая

скорость и эффективность Более высокий уровень изоляции
Слайд 37

Kernel Контейнеры Windows Server Изолированная среда выполнения приложений User mode

Kernel

Контейнеры Windows Server

Изолированная среда выполнения приложений

User mode

Kernel mode

Host OS

Container Management

stack

Docker

PS WMI

Слайд 38

User mode Kernel mode Hypervisor Kernel Kernel Контейнеры Hyper-V Изолированная

User mode

Kernel mode

Hypervisor

Kernel

Kernel

Контейнеры Hyper-V

Изолированная среда выполнения приложений с дополнительным уровнем изоляции,

обеспечиваемым Hyper-V

Hyper-V partition(s)

Container Management stack

Docker

PS WMI

Host OS

Kernel

Слайд 39

Экосистема контейнеров

Экосистема контейнеров

Слайд 40

Образы контейнеров PS>Get-ContainerImage Name Publisher Version IsOSImage ------ ---------- --------

Образы контейнеров

PS>Get-ContainerImage
Name Publisher Version IsOSImage
------ ---------- -------- ------------
Windows CN=Microsoft

10.0.10250.0 True

Image Repository

Слайд 41

Container: Node -OFF Образы контейнеров Container image: Node Image Repository PS> New-Container -Name ‘Node' -ContainerImageName 'Windows‘

Container: Node -OFF

Образы контейнеров

Container image: Node

Image Repository

PS> New-Container -Name ‘Node'

-ContainerImageName 'Windows‘
Слайд 42

Container: Node Образы контейнеров C:\Windows Container image: Node Image Repository

Container: Node

Образы контейнеров

C:\Windows

Container image: Node

Image Repository

PS> New-Container -Name ‘Node' -ContainerImageName

'Windows‘
PS> Start-Container ‘Node’
Слайд 43

Container: Node Образы контейнеров C:\Windows C:\Node Container image: Node Image

Container: Node

Образы контейнеров

C:\Windows
C:\Node

Container image: Node

Image Repository

PS> New-Container -Name ‘Node' -ContainerImageName

'Windows‘
PS> Start-Container ‘Node’
Inside the container…
[abc-123] PS> cmd /c node.msi
Слайд 44

Container: Node -OFF Образы контейнеров C:\Windows C:\Node Container image: Node

Container: Node -OFF

Образы контейнеров

C:\Windows
C:\Node

Container image: Node

Image Repository

PS> New-Container -Name ‘Node'

-ContainerImageName 'Windows‘
PS> Start-Container ‘Node’
Inside the container…
[abc-123] PS> cmd /c node.msi
Outside the container…
PS> Stop-Container ‘Node’
Слайд 45

Container: Node -OFF Образы контейнеров C:\Windows C:\Node Container image: Node

Container: Node -OFF

Образы контейнеров

C:\Windows
C:\Node

Container image: Node

Image Repository

PS> New-Container -Name ‘Node'

-ContainerImageName 'Windows‘
PS> Start-Container ‘Node’
Inside the container…
[abc-123] PS> cmd /c node.msi
Outside the container…
PS> Stop-Container ‘Node’
PS> New-ContainerImage –ContainerName ‘Node’ –Name ‘TRNode’
Слайд 46

Container: Web -OFF Образы контейнеров Container image: Web Image Repository

Container: Web -OFF

Образы контейнеров

Container image: Web

Image Repository

PS> New-Container -Name ‘Node'

-ContainerImageName 'Windows‘
PS> Start-Container ‘Node’
Inside the container…
[abc-123] PS> cmd /c node.msi
Outside the container…
PS> Stop-Container ‘Node’
PS> New-ContainerImage –ContainerName ‘Node’ –Name ‘TRNode’
PS> New-Container -Name ‘Web' –ContainerImageName ’TRNode‘
Слайд 47

Container: Web Образы контейнеров C:\Windows C:\Node Container image: Web PS>

Container: Web

Образы контейнеров

C:\Windows
C:\Node

Container image: Web

PS> New-Container -Name ‘Node' -ContainerImageName 'Windows‘
PS>

Start-Container ‘Node’
Inside the container…
[abc-123] PS> cmd /c node.msi
Outside the container…
PS> Stop-Container ‘Node’
PS> New-ContainerImage –ContainerName ‘Node’ –Name ‘TRNode’
PS> New-Container -Name ‘Web' –ContainerImageName ’TRNode‘
PS> Start-Container ‘Web’

Image Repository

Слайд 48

Применение контейнеров в разработке

Применение контейнеров в разработке

Слайд 49

Локальный репозиторий Процесс разработки с использованием контейнеров Центральный репозиторий Платформа приложений

Локальный репозиторий

Процесс разработки с использованием контейнеров

Центральный репозиторий

Платформа приложений

Слайд 50

Локальный репозиторий Платформа приложений Процесс разработки с использованием контейнеров Центральный

Локальный репозиторий

Платформа приложений

Процесс разработки с использованием контейнеров

Центральный репозиторий

Платформа приложений

Разработчики могут выбирать

необходимые платформы приложений и переносить их из центральных репозиториев в локальную среду 
Слайд 51

Локальный репозиторий Платформа приложений Процесс разработки с использованием контейнеров Центральный

Локальный репозиторий

Платформа приложений

Процесс разработки с использованием контейнеров

Центральный репозиторий

Платформа приложений

Разработчики могут выбирать

необходимые платформы приложений и переносить их из центральных репозиториев в локальную среду 

Необходимые зависимости идентифицируются автоматически и запрашиваются локально

Слайд 52

Локальный репозиторий Платформа приложений Процесс разработки с использованием контейнеров Разработчики используют привычные языки программирования и среды

Локальный репозиторий

Платформа приложений

Процесс разработки с использованием контейнеров

Разработчики используют привычные языки программирования

и среды
Слайд 53

Локальный репозиторий Платформа приложений Процесс разработки с использованием контейнеров Приложения

Локальный репозиторий

Платформа приложений

Процесс разработки с использованием контейнеров

Приложения скомпилированы и собраны в

стандартном формате, привычном для разработчиков
Слайд 54

Локальный репозиторий Платформа приложений Процесс разработки с использованием контейнеров Формируется

Локальный репозиторий

Платформа приложений

Процесс разработки с использованием контейнеров

Формируется новый образ контейнера, содержащий

созданное разработчиком приложение
Слайд 55

Локальный репозиторий Платформа приложений Процесс разработки с использованием контейнеров Теперь

Локальный репозиторий

Платформа приложений

Процесс разработки с использованием контейнеров

Теперь новый образ контейнера приложения

можно отправить в центральный репозиторий
Слайд 56

Процесс разработки с использованием контейнеров

Процесс разработки с использованием контейнеров

Слайд 57

Процесс разработки с использованием контейнеров Модульное тестирование Совместное использование с другими разработчиками

Процесс разработки с использованием контейнеров

Модульное тестирование
Совместное использование с другими разработчиками

Слайд 58

Процесс разработки с использованием контейнеров Модульное тестирование Совместное использование с

Процесс разработки с использованием контейнеров

Модульное тестирование
Совместное использование с другими разработчиками

Поэтапная интеграция

или контроль качества
Слайд 59

Процесс разработки и использования с применением контейнеров Разработчики выполняют сборку

Процесс разработки и использования с применением контейнеров

Разработчики выполняют сборку и тестируют

приложения в контейнерах, используя среду разработки, например Visual Studio

ИТ-специалисты автоматизируют развертывание и отслеживают развернутые приложения из центрального репозитория

ИТ-специалисты совместно с разработчиками предоставляют показатели работы и аналитическую информацию о приложениях

Разработчики обновляют, выполняют итерации и развертывают обновленные контейнеры

Контейнеры отправляются в центральный репозиторий

Центральный репозиторий

Слайд 60

Демонстрация Работа с контейнерами в PowerShell

Демонстрация Работа с контейнерами в PowerShell

Слайд 61

Варианты использования контейнеров

Варианты использования контейнеров

Слайд 62

Варианты использования контейнеров Характеристики рабочей нагрузки Горизонтально масштабируемая Распределенная С

Варианты использования контейнеров

Характеристики рабочей нагрузки
Горизонтально масштабируемая
Распределенная
С разделением состояний
Быстрая (пере)загрузка

Характеристики развертывания
Эффективное

размещение
Мультитенантность
Быстрое развертывание
Широкие возможности автоматизации
Быстрое масштабирование
Слайд 63

Среды ОС контейнеров

Среды ОС контейнеров

Слайд 64

Среда выполнения контейнера

Среда выполнения контейнера

Слайд 65

Среда выполнения контейнера Операционная система узла Гипервизор Hyper-V

Среда выполнения контейнера

Операционная система узла

Гипервизор Hyper-V

Слайд 66

Среда выполнения контейнера Операционная система узла Гипервизор Hyper-V Гипервизор Hyper-V

Среда выполнения контейнера

Операционная система узла

Гипервизор Hyper-V

Гипервизор Hyper-V

Слайд 67

Разработка современных приложений, гибкая изоляция Созданное приложение не нужно дорабатывать и можно развернуть где угодно

Разработка современных приложений, гибкая изоляция

Созданное приложение не нужно дорабатывать и можно

развернуть где угодно
Слайд 68

Имя и фамилия докладчика Название доклада Инфраструктура хранилищ Александр Шаповал Microsoft

Имя и фамилия докладчика

Название доклада

Инфраструктура хранилищ

Александр Шаповал
Microsoft

Слайд 69

Что такое программно-определяемое хранилище?

Что такое программно-определяемое хранилище?

Слайд 70

Что такое SAN на самом деле? Физические диски Накопители на

Что такое SAN на самом деле?

Физические диски
Накопители на основе SSD или

HDD, предоставляющие необходимый объем для хранения данных. С помощью контроллеров объединяются в пулы и разделяются на LUN (простое, с зеркалированием, с контролем четности и т. д.).

Контроллеры
«Мозг» SAN — обычно с процессором x86, оперативной памятью и поддержкой важных для предприятий функций (тонкая подготовка, дедупликация, разделение хранилища на уровни и т. п.). Наличие нескольких контроллеров обеспечивает устойчивость.

Адаптеры подключения
Устойчивое подключение к внешним источникам посредством iSCSI, FC, FCoE, NFS, SMB.

Слайд 71

Особенности хранилища на базе Windows Server Физические диски Множество способов

Особенности хранилища на базе Windows Server

Физические диски
Множество способов снижения затрат и

упрощения инфраструктуры. HDD и SSD можно разместить на внешней полке JBOD с подключением через SAS, а также в корпусе файлового сервера (контроллера).

Роль контроллера теперь выполняет Windows Server
Объединенные в кластеры файловые серверы Windows Server (SOFS) формируют пулы дисков, затем разделяют их на дисковые пространства. Для пространств поддерживаются функции тонкой подготовки, разделения на уровни и дедупликации. Пространства могут быть простыми, с зеркалированием и с контролем четности.

Адаптеры подключения
Файловые серверы Windows Server поддерживают устойчивые подключения к внешним источникам посредством стандартных сетевых адаптеров 1GBE и 10GBE. Поддерживаются адаптеры до 56GB, 100GB RDMA. Поддерживаются подключения iSCSI, SMB 3.0 и NFS.

Слайд 72

Архитектуры хранения

Архитектуры хранения

Слайд 73

Архитектура Windows Server 2012 R2 2 3 4 1

Архитектура Windows Server 2012 R2

2

3

4

1

Слайд 74

Создание многоуровневых хранилищ на основе пространств Оптимизация эффективности дисковых пространств

Создание многоуровневых хранилищ на основе пространств

Оптимизация эффективности дисковых пространств
Пул дисков состоит

из высокопроизводительных SSD и HDD большого объема
Механизмы передачи фрагментов файлов автоматически перемещают «горячие» данные на SSD, а «холодные» — на HDD
Кэширование с обратной записью отрабатывает на уровне SSD случайные операции записи, характерные для виртуальных развертываний
Администраторы могут вручную закреплять «горячие» файлы за SSD-накопителями, чтобы повысить производительность
Новые командлеты PowerShell для управления уровнями хранилища
Слайд 75

Надежность дисковых пространств Зеркалирование для обеспечения устойчивости Зеркалирование с двумя

Надежность дисковых пространств

Зеркалирование для обеспечения устойчивости
Зеркалирование с двумя копиями обеспечивает устойчивость

в случае отказа одного диска
Зеркалирование с тремя копиями обеспечивает устойчивость в случае отказа двух дисков
Подходит для случайных операций ввода/вывода
Устойчивость с контролем четности
Кодирование LRC позволяет сократить расходы на хранение данных
Устойчивость к сбоям одного или двух дисков
Подходит для масштабных операций последовательного ввода/вывода
Отслеживание состояния блока накопителей
Устойчивость к сбоям всего блока накопителей
Параллельное перестроение
Псевдослучайное распределение с весами, подобранными для оптимальной загрузки менее используемых дисков
Воссозданное пространство распределяется и перестраивается параллельно
Слайд 76

Windows Server 2016 — новая архитектура Конвергентная (дезагрегированная) архитектура с

Windows Server 2016 — новая архитектура

Конвергентная (дезагрегированная) архитектура с технологией Storage

Spaces Direct

Архитектура поддерживает независимое масштабирование кластеров Hyper-V (вычислительные ресурсы) и кластеров масштабируемых файловых серверов (SOFS; хранилища)

Структура хранилища SMB

1

2

Слайд 77

Windows Server 2016 — новая архитектура Гиперконвергеная архитектура с технологией Storage Spaces Direct

Windows Server 2016 — новая архитектура

Гиперконвергеная архитектура с технологией Storage Spaces

Direct
Слайд 78

Факторы эффективности хранилища

Факторы эффективности хранилища

Слайд 79

Качество обслуживания (QoS) для хранилища Контроль и мониторинг производительности хранилища

Качество обслуживания (QoS) для хранилища Контроль и мониторинг производительности хранилища

Слайд 80

Качество обслуживания для хранилища Компоненты Кластер масштабируемого файлового сервера Диспетчер

Качество обслуживания для хранилища Компоненты

Кластер масштабируемого файлового сервера

Диспетчер политик

Кластер Hyper-V

Виртуальные машины

Ограничители скорости

Ограничители скорости

Ограничители скорости

Ограничители скорости

Плани- ровщик I/O

Плани- ровщик I/O

Плани- ровщик I/O

1

2

3

Слайд 81

Типы политик качества обслуживания для хранилищ

Типы политик качества обслуживания для хранилищ

Слайд 82

Политики на основе PowerShell # Deployment — Create policy (on

Политики на основе PowerShell

# Deployment — Create policy (on File Server)
New-StorageQosPolicy

–CimSession FS -Name SilverVM -PolicyType MultiInstance -MaximumIops 200
# Deployment — Assign policy to VMs (on Hyper-V Host)
$Policy = Get-StorageQosPolicy –CimSession FS -Name SilverVM
Get-VM -Name VMName* | Get-VMHardDiskDrive | Set-VMHardDiskDrive –QoSPolicy $Policy
# Monitoring — Retrieve all flows (on File Server)
Get-StorageQosFlow
# Monitoring — Retrieve flows using the policy (on File Server)
Get-StorageQosPolicy -Name SilverVM | Get-StorageQosFlow
Слайд 83

Дедупликация в Windows Server 2016 И другие возможности: интерфейсы SMAPI,

Дедупликация в Windows Server 2016

И другие возможности: интерфейсы SMAPI, поддержка последовательного

обновления, поддержка Nano Server, встроенный в CSV механизм кэширования для оптимизации загрузки памяти, поддержка Defender…
Слайд 84

Реплика хранилища

Реплика хранилища

Слайд 85

Реплика хранилища Защита ключевых данных и рабочих нагрузок Синхронная репликация

Реплика хранилища Защита ключевых данных и рабочих нагрузок

Синхронная репликация
Независимое от хранилища

зеркалирование данных на физических накопителях с защитой томов от сбоев гарантирует полную сохранность данных на уровне томов.
Повышение устойчивости
Открывает новые способы аварийного восстановления между кластерами в пределах города, а также географического распределения отказоустойчивых кластеров для автоматизации высокой доступности.
Комплексное решение
Законченное решение для хранения и кластеризации, включая Hyper-V, реплику хранилища, дисковые пространства, кластер, масштабируемый файловый сервер, SMB3, дедупликацию, файловую систему ReFS, NTFS и Windows PowerShell.
Упрощенное управление
Графические инструменты управления отдельными узлами и кластерами в Failover Cluster Manager и Azure Site Recovery.
Слайд 86

Реплика хранилища Синхронный и асинхронный режимы

Реплика хранилища Синхронный и асинхронный режимы

Слайд 87

Рекомендации для синхронного режима Задержка в сети ≤ 5 мс

Рекомендации для синхронного режима

Задержка в сети
≤ 5 мс в среднем
При передаче

данных со скоростью света в вакууме за 5 мс сигнал пройдет ~1500 км
В реальности скорость сигнала в оптоволоконном кабеле меньше на ~ 35%, сигнал проходит через коммутаторы, маршрутизаторы, межсетевые экраны и т. п.
Финансовые ограничения, доступность
Результат: для большинства клиентов дистанция составляет 30–50 км

Производительность и размер тома журнала
Флеш-накопитель (SSD, NVME и др.)
Чем больше журнал, тем быстрее можно восстановить данные после крупных сбоев за меньшее число операций. Однако такой журнал занимает много места

Пропускная способность сети
Сеть ≥1 Гбит/с — на всех участках — для начала между серверами (требуется Windows Server logo 1 ГБ NIC)
Зависит от интенсивности ввода/вывода и загруженности канала (SR может быть не единственным трафиком для сайта DR)
Изучите специфику операций ввода/вывода (125 МБ/с для операций ввода/вывода = ~1 ГБ/с трафика в сети)

Слайд 88

Между кластерами Два отдельных кластера Переход на другой ресурс вручную

Между кластерами
Два отдельных кластера
Переход на другой ресурс вручную
Синхронный или асинхронный

режим

Географически распределенный кластер
Один кластер
Автоматический переход на другой ресурс
Синхронный режим

В пределах сервера
Внутренняя репликация на сервере (одного тома на другой)
Помещение данных в хранилище для отправки

Между серверами
Два отдельных сервера
Переход на другой ресурс вручную
Синхронный или асинхронный режим

Слайд 89

Подключение к лаб. работам http://aka.ms/iti

Подключение к лаб. работам

http://aka.ms/iti

Слайд 90

Подключение к лаб. работам http://aka.ms/iti

Подключение к лаб. работам

http://aka.ms/iti

Слайд 91

Подключение к лаб. работам http://aka.ms/iti Training Key: ITI1549

Подключение к лаб. работам

http://aka.ms/iti

Training Key: ITI1549

Слайд 92

Подключение к лаб. работам http://aka.ms/iti

Подключение к лаб. работам

http://aka.ms/iti

Слайд 93

Блочная структура протоколов Сеть FC с низкой задержкой Управление LUN

Блочная структура протоколов
Сеть FC с низкой задержкой
Управление LUN
Дедупликация данных
Группы устойчивости

RAID
Объединение дисков в пулы
Высокий уровень доступности
Выгрузка копии, моментальные снимки
Разбиение хранилищ данных на уровни
Постоянный кэш с обратной записью
Вертикальное масштабирование
Управление качеством обслуживания для хранилища данных
Репликация
Обновления встроенного ПО

Традиционная сеть SAN

Файловая структура протоколов
Низкая задержка благодаря SMB3Direct
Управление общими ресурсами
Дедупликация данных
Гибкие возможности управления устойчивостью
Объединение дисков в пулы
Непрерывная доступность
Выгрузка копии через SMB, моментальные снимки
Разбиение на уровни для повышения производительности
Постоянный кэш с обратной записью
Автоматическое перераспределение с масштабированием
Управление качеством обслуживания для хранилища данных
Реплика хранилища
Последовательные обновления кластеров
Storage Spaces Direct
Интеграция с Azure

Программно определяемое хранилище от «Майкрософт»

ДОБАВЛЕНО В R2

ДОБАВЛЕНО В 2016

SAN или Microsoft SDS

Слайд 94

Имя и фамилия докладчика Название доклада Сетевая инфраструктура Александр Шаповал Microsoft

Имя и фамилия докладчика

Название доклада

Сетевая инфраструктура

Александр Шаповал
Microsoft

Слайд 95

Предыстория 4

Предыстория

4

Слайд 96

Предыстория: сети на основе узлов 4 Расширяемый коммутатор Сетевой коммутатор

Предыстория: сети на основе узлов

4

Расширяемый коммутатор
Сетевой коммутатор L2 для подключения виртуальных

машин. Расширения предоставляются партнерами: Cisco, 5nine, NEC и InMon.
Объединение сетевых карт
Встроенные гибкие варианты конфигурации и алгоритмы распределения нагрузки, включая новый динамический режим.
Протокол SMB Multichannel
Повышение производительности и устойчивости сети путем одновременного использования нескольких сетевых подключений.
Протокол SMB Direct
Использование NIC с поддержкой технологии Remote Device Memory Access (RDMA) обеспечивает высочайшую производительность, высокую скорость и низкие задержки.
Аппаратная разгрузка
Динамическая фильтрация VMQ позволяет выполнять сбалансированную обработку трафика несколькими ЦП. Благодаря vRSS виртуальные машины могут использовать несколько виртуальных ЦП для поддержки высочайшей скорости передачи данных.
Слайд 97

Конвергентные сети Стандартный узел Hyper-V (неконвергентный) Пример: 12 x 1GbE

Конвергентные сети

Стандартный узел Hyper-V (неконвергентный) Пример: 12 x 1GbE NIC

Каждому узлу требуются

отдельные сети для выполнения следующих функций:
Трафик управления (агенты, RDP)
Кластеризация (CSV, работоспособность)
Динамическая миграция
Хранение данных (две подсети с SMB/SAN)
Трафик виртуальных машин
Результат
Множество кабелей. Множество портов. Множество коммутаторов. Приемлемая пропускная способность.
Слайд 98

Конвергентная сеть 10GbE Узел WS2012 R2 Hyper-V (конвергентный) Пример: 2

Конвергентная сеть 10GbE

Узел WS2012 R2 Hyper-V (конвергентный) Пример: 2 x 10GbE NIC

Для

распределения пропускной способности между различными сетями используется QoS.
Set-VMNetworkAdapter –ManagementOS –Name “Management” –MinimumBandwidthWeight 5
vNIC узлов при необходимости можно размещать в различных VLAN.

ВМ

vNIC ВМ

Управляющая ОС

10GbE N1

10GbE N2

20GbE группа 1

Hyper-V vSwitch

vNIC2 узла

vNIC1 узла

vNIC3 узла

vNIC5 узла

vNIC4 узла

Слайд 99

Конвергентная сеть с 10GbE + RDMA Узел WS2012 R2 Hyper-V

Конвергентная сеть с 10GbE + RDMA

Узел WS2012 R2 Hyper-V (конвергентный) Пример: 2

x 10GbE + 2 x 10GbE RDMA NIC

Узел подключен к двум сетям для выполнения собственных задач посредством NIC с поддержкой RDMA .
Для ВМ выделены 10GbE NIC.
RDMA не позволяет объединять сетевые карты и подключать vSwitch.
С помощью мостов ЦОД и политик качества обслуживания создаются отдельные «сети». 
New-NetQosTrafficClass “Live Migration” –Priority 5 –Algorithm ETS –Bandwidth 30
При использовании RoCE необходимо настроить PFC для всей сети.

Управляющая ОС

ВМ

20GbE группа 1

Hyper-V vSwitch

10GbE N1

10GbE N1

RDMA N1

RDMA N2

Для трафика управления, миграции и кластеризации настроены политики моста для центра обработки данных (DCB)
Использует SMB Multichannel и SMB Direct

vNIC ВМ

Слайд 100

OMI OMI —портативный, не требующий много ресурсов, высокопроизводительный диспетчер объектов

OMI
OMI —портативный, не требующий много ресурсов, высокопроизводительный диспетчер объектов с открытым

исходным кодом CIM Object Manager.
Открытый инструмент стандартизованного управления — CIM и WSMAN.
Симметрия API с WMI V2.
Поддерживается Arista, Cisco и другими компаниями.
Уровень абстракции поверх центра обработки данных
Любым устройством или сервером, который реализует стандартный протокол и схему, можно управлять с помощью стандартных инструментов совместимости, подобных PowerShell.
Стандартизация
Общий интерфейс управления для решений различных поставщиков сетевых технологий.
Автоматизация
Упрощенное управление предприятием в масштабах всей инфраструктуры.

Предыстория: управление коммутаторами

4

Слайд 101

Предыстория: виртуальные сети 4 Виртуализация сети Наложение нескольких виртуальных сетей

Предыстория: виртуальные сети

4

Виртуализация сети
Наложение нескольких виртуальных сетей в общей физической сети.
Используется

стандартный протокол Generic Routing Encapsulation (NVGRE).
VLAN
Устранение ограничений, связанных с масштабом, ошибками конфигурации и малой гибкостью подсетей.
Мобильность
Полная мобильность ВМ в центре обработки данных для новых и существующих нагрузок.
Перекрывающиеся IP-адреса различных клиентов могут существовать в одной инфраструктуре.
Поддерживается динамическая миграция ВМ между физическими подсетями.
Автоматизация
Упрощенное управление предприятием в масштабах всей инфраструктуры.
Совместимость
Поддерживает современные технологии центров обработки данных.
Слайд 102

Предыстория: шлюзы 4 Шлюзы Возможность соединения сред с виртуализованными сетями

Предыстория: шлюзы

4

Шлюзы
Возможность соединения сред с виртуализованными сетями с сегментами без виртуализации

сети.
Множество различных типов: коммутаторы, выделенные устройства, встроенные компоненты Windows Server.
System Center
Шлюз Windows Server можно развернуть и настроить с помощью SCVMM.
В TechNet доступен шаблон служб, позволяющий упростить развертывание. 
Варианты развертывания
Поддерживается переадресация для частных облаков, NAT для подключения ВМ к Интернету и S2S VPN для гибридных сред.
Слайд 103

Новые сетевые возможности и технологии

Новые сетевые возможности и технологии

Слайд 104

Диспетчеры служб Общий обзор Сетевые контроллеры Программная подсистема балансировки нагрузки

Диспетчеры служб

Общий обзор

Сетевые контроллеры

Программная подсистема балансировки нагрузки

Межсетевой экран виртуальной сети

ШЛЮЗ HNV

L2/L3

ШЛЮЗ S2S

ШЛЮЗ VPN

Инструменты межсетевых экранов ВС от сторонних производителей

ШЛЮЗ S2S

SLB

ШЛЮЗ HNV L2/L3

ШЛЮЗ VPN

Узел Hyper-V

Агент узла

Инструменты

Межсетевой экран

Агент SLB

Слайд 105

Основы облачного масштабирования

Основы облачного масштабирования

Слайд 106

Технология Switch-Embedded Teaming (SET) Новый способ развертывания конвергентных сетей Объединять

Технология Switch-Embedded Teaming (SET)

Новый способ развертывания конвергентных сетей

Объединять сетевые карты больше

не нужно
Коммутатор необходимо создать в режиме SET (SET нельзя добавить к существующему коммутатору)
New-VMSwitch -name SETswitch –NetAdapterName “NIC1”,“NIC2” ‑EnableEmbeddedTeaming $true

Средства тиминга интегрированы в Hyper-V vSwitch
Режимы объединения: не зависящий от коммутатора (статические компоненты и LACP в этом выпуске отсутствуют).
Балансировка нагрузки: в этом выпуске — только для портов Hyper-V или динамическая.
Управление: SCVMM или PowerShell; графический интерфейс объединения сетевых карт в этом выпуске отсутствует.
До восьми каналов на SET: один производитель, один драйвер, одинаковыетвозможности (например, двухпортовые NIC).

Слайд 107

Конвергентные сети в выпуске 2016 Узел WS2012 R2 Hyper-V (конвергентный)

Конвергентные сети в выпуске 2016

Узел WS2012 R2 Hyper-V (конвергентный) Пример: 2 x

10GbE + 2 x 10GbE RDMA NIC

Управляющая ОС

ВМ

20GbE группа 1

Hyper-V vSwitch

10GbE N1

10GbE N1

RDMA N1

RDMA N2

Для трафика управления, миграции и кластеризации настроены политики моста для центра обработки данных (DCB)
Использует SMB Multichannel и SMB Direct

vNIC ВМ

Узел WS2016 Hyper-V (конвергентный) Пример: 2 x 10GbE RDMA NIC

ВМ

vNIC ВМ

Управляющая ОС

10GbE RN1

10GbE RN2

Hyper-V vSwitch
(SDN) с SET

vRNIC1 узла

vNIC3 узла

vRNIC2 узла

vNIC5 узла

vNIC4 узла

Слайд 108

Создание коммутаторов В WS2016 можно связать RDMA NIC с коммутатором

Создание коммутаторов

В WS2016 можно связать RDMA NIC с коммутатором Hyper-V vSwitch,

используя SET или без него
Пример 1: создание виртуального коммутатора Hyper-V с RDMA vNIC
New-VMSwitch -name RDMAswitch -NetAdapterName "SLOT 2"
Add-VMNetworkAdapter -SwitchName RDMAswitch -Name SMB_1 -managementOS
Enable-NetAdapterRDMA "vEthernet (SMB_1)"
Пример 2: создание коммутатора Hyper-V Virtual Switch с SET и несколькими RDMA vNIC
New-VMSwitch -name SETswitch -NetAdapterName "SLOT 2","SLOT 3"
Add-VMNetworkAdapter -SwitchName SETswitch -Name SMB_1 -managementOS
Add-VMNetworkAdapter -SwitchName SETswitch -Name SMB_2 -managementOS
Enable-NetAdapterRDMA "vEthernet (SMB_1)","vEthernet (SMB_2)"
Слайд 109

Конвергентные сети — RDMA

Конвергентные сети — RDMA

Слайд 110

PacketDirect (PD) Современный NDIS для Windows Платформа общего назначения —

PacketDirect (PD)

Современный NDIS для Windows
Платформа общего назначения — универсальный стек TCP/IP


Поддержка клиентских систем и центров обработки данных
Имеющихся возможностей NDIS недостаточно для 100G

Что можно улучшить?
Средства ввода-вывода общего назначения.
Оперативная память.
Приложению доступны не все возможности управления своими пакетами.
Уделить внимание приложениям, которые интенсивно нагружают сеть (DDoS, SLB, vSwitch и т. п.) — обычно они анализируют и переадресуют пакеты.

Аналог технологии Data Path Data Kit от Intel
Становится стандартом ускорения путей данных.
Интенсивно применяется в устройствах NFV.

Слайд 111

PacketDirect (PD) Высокоскоростная модель ввода-вывода без блокировок. Можно использовать параллельно

PacketDirect (PD)

Высокоскоростная модель ввода-вывода без блокировок.
Можно использовать параллельно со стандартной NDIS.
Предоставляет

приложениям прямой доступ к ЦП, памяти и функциям NIC.
Теперь приложение может выбирать время приема и отправки с помощью механизмов опроса.
Имеется функция управления буфером.
Приложение управляет вводом-выводом для NFV.
Совместимо с большей частью 10G NIC.
Слайд 112

Инфраструктура SDN

Инфраструктура SDN

Слайд 113

Обновленная и улучшенная Гибкая инкапсуляция Эти технологии работают на уровне

Обновленная и улучшенная

Гибкая инкапсуляция
Эти технологии работают на уровне данных и поддерживают

как Virtual Extensible LAN (VxLAN), так и Network Virtualization Generic Routing Encapsulation (NVGRE).
VXLAN поддерживается в режиме MAC distribution (Floodless).
Hyper-V vSwitch
Высокопроизводительные распределенные средства коммутации и маршрутизации, а также уровень принудительного применения политик, согласованный и совместимый с Microsoft Azure.
В коммутаторе Hyper-V vSwitch используется тот же механизм потоков, что в Microsoft Azure — его эффективность в крупных средах уже проверена.
Стандартизованные протоколы
REST, JSON, OVSDB, WSMAN/OMI, SNMP, NVGRE/VXLAN
Слайд 114

Сетевой контроллер Централизованная, программируемая точка автоматизации с возможностями управления, настройки,

Сетевой контроллер

Централизованная, программируемая точка автоматизации с возможностями управления, настройки, мониторинга и

устранения неполадок виртуальной и физической сетевой инфраструктуры ЦОД.

Можно развернуть на одной ВМ (для тестирования), в виде кластера из трех физических серверов (без Hyper-V) или на трех ВМ из отдельных узлов.

Интернет

Физический коммутатор агрегации трафика на уровне стойки

Физический коммутатор агрегации трафика на уровне стойки

Интернет

ЦОД

Слайд 115

Сетевой контроллер — общие сведения Роль сервера с высокой доступностью

Сетевой контроллер — общие сведения

Роль сервера с высокой доступностью и масштабируемостью
API

для взаимодействия сетевых контроллеров с сетью.
API для взаимодействия с сетевыми контроллерами.
API для нижестоящих систем
Сетевой контроллер может обнаруживать сетевые устройства, определять конфигурации служб и собирать всю необходимую информацию о сети.
Позволяет отправлять информацию (например, внесенные в конфигурацию изменения) в сетевую инфраструктуру.
API для вышестоящих систем (интерфейс REST)
Позволяет собирать информацию о сети с сетевых контроллеров и применять ее для мониторинга и настройки сети.
Возможности настройки, мониторинга, устранения неполадок и развертывания новых устройств в сети с помощью Windows PowerShell, REST, SCVMM, SCOM и т. п.
Функции управления
Виртуальные машины и коммутаторы Hyper-V, физические сетевые коммутаторы и маршрутизаторы, программные межсетевые экраны, шлюзы VPN, включая RRAS, подсистемы балансировки нагрузки…
Слайд 116

Возможности сетевого контроллера Управление структурой сети Подсети IP. Виртуальные локальные

Возможности сетевого контроллера

Управление структурой сети
Подсети IP.
Виртуальные локальные сети.
Коммутаторы L2 и L3.
NIC

узлов.

Управление межсетевыми экранами
Правила блокировки и разрешения.
Вертикальные и горизонтальные подключения.
Правила межсетевого экрана связаны с портом vSwitch виртуальных машин.
Правила для входящего и исходящего трафика.
Ведение журналов разрешенного и запрещенного трафика.

Мониторинг сети
Физические и виртуальные.
Данные о текущем состоянии сети: потери в сети, задержка, базовые показатели, отклонения.
Локализация сбоев.
Данные об элементах: опросы и ловушки SNMP.
Ограниченный объем критической информации посредством общедоступных баз информации об управлении (Management Info Base, MIB), в т. ч. состояние канала, сведения о перезапусках системы, состояние узлов BGP.
Работоспособность устройства (коммутатора, маршрутизатора) и группы устройств (стойки, подсети и т. п.).
Агрегация данных о потерях в сети, задержке, использовании ЦП и памяти устройствами, загруженности каналов и отброшенных пакетах.
Анализ воздействия для наложенных сетей, которые зависят от работоспособности не устойчивой к ошибкам базовой физической сети, на основе сведений о топологии — для определения используемых ресурсов и работоспособности vNext.
Интеграция System Center Operations Manager — для получения сведений о работоспособности и статистической информации.

Построение цепочек служб
Правила перенаправления трафика одному или нескольким физическим устройствам.

Сетевая топология
Автоматическое обнаружение элементов сети и взаимосвязей между ними.

Программная подсистема балансировки нагрузки
Централизованная конфигурация политик SLB.

Управление виртуальными сетями
Развертывание технологий виртуализации сетей средствами Hyper-V.
Развертывание виртуального коммутатора Hyper-V.
Развертывание виртуальных сетевых адаптеров на виртуальных машинах.
Хранение и распределение политик для виртуальных сетей.
Поддержка NVGRE и VXLAN.

Управление шлюзами в Windows Server
Функции развертывания, настойки и управления для шлюзов Windows Server -> узел и ВМ.
S2S VPN с IPsec, S2S VPN с GRE.
P2S VPN, переадресация L3, маршрутизация BGP.
Балансировка нагрузки для подключений S2S и P2S по виртуальным машинам шлюза + ведение журналов изменений в конфигурациях и состояниях.

Слайд 117

Виртуализация сетевых функций (NFV)

Виртуализация сетевых функций (NFV)

Слайд 118

Диспетчеры служб Мощная платформа для виртуальных устройств Сетевые контроллеры Программная

Диспетчеры служб

Мощная платформа для виртуальных устройств

Сетевые контроллеры

Программная подсистема балансировки нагрузки

Межсетевой экран

виртуальной сети

ШЛЮЗ HNV L2/L3

ШЛЮЗ S2S

ШЛЮЗ VPN

Инструменты межсетевых экранов ВС от сторонних производителей

ШЛЮЗ S2S

SLB

ШЛЮЗ HNV L2/L3

ШЛЮЗ VPN

Узел Hyper-V

Агент узла

Инструменты

Межсетевой экран

Агент SLB

Слайд 119

Виртуализация функций сети Функции сети, выполняемые аппаратными устройствами, все чаще

Виртуализация функций сети

Функции сети, выполняемые аппаратными устройствами, все чаще виртуализуются с

помощью виртуальных устройств.
Новый рынок виртуальных устройств стремительно развивается.
Эти устройства отличаются динамичностью и простотой модификации, поскольку представляют собой готовые настроенные виртуальные машины.

Виртуальное устройство может быть одной или несколькими виртуальными машинами, упакованными, обновляемыми и обслуживаемыми как единое целое:
Его можно с легкостью перемещать и масштабировать.
Оно намного проще в эксплуатации.
Начиная с версии Windows Server 2012 R2, в системе реализован отдельный шлюз в виде виртуального устройства.

Слайд 120

Машстабируемость и доступность Проверено в Azure — масштабирование на множество

Машстабируемость и доступность
Проверено в Azure — масштабирование на множество экземпляров мультиплексоров

(MUX) с балансировкой миллиардов потоков.
Высокая скорость обмена данными между мультиплексорами и виртуальными сетями.
Высокая доступность.
Поддержка вертикальной и горизонтальной балансировки нагрузки.
Технология Direct Server Return обеспечивает высокую производительность .

Программная подсистема балансировки нагрузки (SLB)

Гибкая и интегрированная
Мультитенантность позволяет сократить капитальные затраты.
Доступ к ресурсам физической сети из клиентской виртуальной сети.
Балансировка нагрузки на уровнях 3 и 4.
Поддержка NAT.

Простота в управлении
Удобное управление посредством сетевого контроллера.
Простое развертывание структуры с помощью SCVMM.
Интеграция с существующими порталами самообслуживания посредством сетевого контроллера — REST API или PowerShell.

Слайд 121

Межсетевой экран центра обработки данных Входит в состав Windows Server.

Межсетевой экран центра обработки данных

Входит в состав Windows Server.
Этот межсетевой экран

работает на сетевом уровне, обрабатывает пять идентификаторов подключения, отслеживает состояние и поддерживает мультитенантные среды.
Протокол.
Номера портов отправителя и получателя.
IP-адреса отправителя и получателя.
Тенант-администраторы могут устанавливать и настраивать политики межсетевого экрана для защиты своих виртуальных сетей.
Управление посредством сетевого контроллера и API для вышестоящих систем.
Защита горизонтальных и вертикальных потоков трафика.
Слайд 122

Межсетевой экран центра обработки данных Масштабируемый, управляемый программный межсетевой экран

Межсетевой экран центра обработки данных

Масштабируемый, управляемый программный межсетевой экран с простым

обнаружением неполадок
Позволяет перемещать клиентские виртуальные машины на различные вычислительные узлы без нарушения клиентских политик межсетевого экрана.
Развертывается как агент межсетевого экрана для портов узла vSwitch.
Клиентские виртуальные машины получают политики, назначенные соответствующему агенту межсетевого экрана узла vSwitch.
Правила межсетевого экрана настраиваются для каждого порта vSwitch, вне зависимости от узла, в котором выполняется виртуальная машина.
Не зависит от гостевой ОС.
Защищает трафик между ВМ в одной и в различных подсетях L2.
Слайд 123

Имя и фамилия докладчика Название доклада Nano Server Александр Шаповал Microsoft

Имя и фамилия докладчика

Название доклада

Nano Server

Александр Шаповал
Microsoft

Слайд 124

Проблемы клиента Перезагрузки мешают работать Почему нужно перезагружать систему для

Проблемы клиента

Перезагрузки мешают работать
Почему нужно перезагружать систему для установки патча к

компоненту, которым я никогда не пользуюсь?
Если необходима перезагрузка, то система должна вернуться в рабочее состояние в кратчайший срок.
Образы серверных систем очень большие
На установку и настройку образов большого размера уходит много времени.
Передача образов значительно снижает пропускную способность сети.
Для хранения образа требуется много места на диске.
Инфраструктура требует слишком много ресурсов
Если операционная система будет потреблять меньше ресурсов, я смогу увеличить плотность виртуальных машин (ВМ).
Увеличив плотность ВМ, я смогу снизить затраты, повысить эффективность и прибыльность
Слайд 125

«Я хочу получить только необходимые компоненты и ничего больше».

«Я хочу получить только необходимые компоненты и ничего больше».

Слайд 126

Предыстория От Windows NT до Windows Server 2003 Windows Server

Предыстория

От Windows NT до Windows Server 2003

Windows Server 2008 и Windows

Server 2008 R2

Windows Server 2012 и Windows Server 2012 R2

Слайд 127

«Нам нужна конфигурация сервера, оптимизированная для облака».

«Нам нужна конфигурация сервера, оптимизированная для облака».

Слайд 128

Следующий этап развития

Следующий этап развития

Слайд 129

Улучшения в обслуживании* * На основе анализа пакетов исправлений, выпущенных

Улучшения в обслуживании*

* На основе анализа пакетов исправлений, выпущенных в 2014

году

Важные бюллетени

Критические бюллетени

Количество необходимых перезагрузок

Слайд 130

Улучшения в развертывании Размер виртуального жесткого диска VHD (ГБ)

Улучшения в развертывании

Размер виртуального жесткого диска VHD (ГБ)

Слайд 131

Начало работы с Nano Server

Начало работы

с Nano Server

Слайд 132

Начало работы Nano Server — это вариант установки Как Server

Начало работы

Nano Server — это вариант установки
Как Server Core, но его

нельзя выбрать при установке
Требуется выборка нужных драйверов
Размещается на носителе Windows Server
Доступно в версии Windows Server Technical Preview
Слайд 133

Nano Server

Nano Server

Слайд 134

Быстрый запуск Nano Server Сценарии, размещенные в каталоге Nano Server,

Быстрый запуск Nano Server

Сценарии, размещенные в каталоге Nano Server, позволяют с

легкостью создать собственный образ Nano Server
New-NanoServerImage.ps1
Convert-WindowsImage.ps1
Сценарии позволяют создавать образы Nano Server для различных систем:
Слайд 135

Настройка Nano Server Обязательно Добавить корректный набор драйверов для устройств

Настройка Nano Server

Обязательно
Добавить корректный набор драйверов для устройств или виртуальной машины*
Добавить

необходимые роли или компоненты роли сервера*
Настроить пароль администратора*
Преобразовать WIM в VHD*
Необязательно
Задать имя компьютера*
Выполнить команды при первой загрузке, например задать статический IP-адрес
Присоединить к домену*
Двухвариантная загрузка
Включить службы аварийного управления (EMS)*
Установить агенты и инструменты

* Поддерживается New-NanoServerImage.ps1

Слайд 136

Роли и компоненты Nano Server В каталоге Nano Server есть

Роли и компоненты Nano Server

В каталоге Nano Server есть подкаталог packages
Dism

/Add-Package /PackagePath:.\packages\
Dism /Add-Package /PackagePath:.\packages\en-us\
Слайд 137

Удаленное управление Nano Server

Удаленное управление

Nano Server

Слайд 138

Удаленное управление Nano Server

Удаленное управление Nano Server

Слайд 139

Инструменты для удаленного управления сервером

Инструменты для удаленного управления сервером

Слайд 140

Core PowerShell в Nano Server Разработано на основе среды выполнения

Core PowerShell в Nano Server

Разработано на основе среды выполнения .NET Core
Экономичный,

модульный, кросс-платформенный инструмент с открытым исходным кодом
Занимает меньше места на диске — всего 55 МБ
CoreCLR (45 МБ) + PowerShell (8 МБ) + модули (2 МБ)
Все возможности языка, ограниченный набор компонентов, большая часть командлетов
Удаленное управление PowerShell (только на стороне сервера)
Обратная совместимость с существующими клиентами удаленного управления PowerShell (до PS 2.0)
Удаленная передача файлов через PowerShell
Удаленная разработка сценариев и отладка в ISE
Командлеты для управления компонентами Nano Server
Слайд 141

Устранение неполадок Nano Server

Устранение неполадок

Nano Server

Слайд 142

Сбор событий установки и загрузки Повышенная прозрачность среды Удаленный просмотр

Сбор событий установки и загрузки

Повышенная прозрачность среды

Удаленный просмотр ошибок отладки, событий

процесса развертывания, загрузчика, ОС и служб
Устранение неполадок без физического доступа

Поддерживаются как физические компьютеры, так и виртуальные машины
Требуется небольшое количество дополнительных ресурсов; можно установить с помощью PowerShell или файла автоматической установки

Доступ к данным осуществляется в реальном времени; информацию можно соотносить с другими диагностическими данными, чтобы быстрее выявлять проблемы

Физические компьютеры

Виртуальные машины

Сборщик ETW

ETL-файлы

Служба

Сообщения ETW

Инструменты анализа

Слайд 143

Консоль аварийного управления Добавлена в версии Technical Preview 3 Является

Консоль аварийного управления

Добавлена в версии Technical Preview 3
Является локальным механизмом доступа

к основным настройкам конфигурации и сети:
Имя компьютера
Имя домена или рабочей группы
Ipconfig/all информация для каждого сетевого адаптера
В будущем выпуске запланирована поддержка изменения сетевых настроек
Имя файла: Модернизация-ИТ-инфраструктуры-с-помощью-Windows-Server-2016-(совместно-с-Veeam-Software).pptx
Количество просмотров: 83
Количество скачиваний: 1